Si vous disposez de votre propre clé privée et de fichiers de certificat signés par une autorité de certification, leur importation dans votre environnement VMware Cloud Director fournit le niveau de confiance le plus élevé pour les communications SSL et vous aide à sécuriser les connexions de votre infrastructure de cloud.

À partir de VMware Cloud Director 10.4, le trafic de proxy de console et les communications HTTPS passent par le port 443 par défaut. Vous n'avez pas besoin d'un certificat distinct pour le proxy de console.

Note : VMware Cloud Director versions 10.4.1 et ultérieures ne prennent pas en charge l'implémentation héritée de la fonctionnalité de proxy de console.

Conditions préalables

  • Pour vérifier qu'il s'agit de la procédure adaptée à votre environnement, familiarisez-vous avec Création et gestion de certificats SSL de votre dispositif VMware Cloud Director.

  • Copiez vos certificats intermédiaires, le certificat d'autorité de certification racine et le certificat de service HTTPS signé par une autorité de certification sur le dispositif.
  • Vérifiez que la clé et le certificat que vous souhaitez importer sont une clé privée PKCS #8 codée au format PEM et un certificat X.509 codé au format PEM.

Procédure

  1. Connectez-vous directement ou à l'aide d'un client SSH à la console du dispositif VMware Cloud Director en tant qu'utilisateur racine.
  2. Sauvegardez les fichiers de certificat existants.
    Option Description
    Si votre environnement a été mis à niveau à partir de VMware Cloud Director 10.2.
    1. Notez les chemins de fichier de certificat http et consoleproxy existants à partir de /opt/vmware/vcloud-director/etc/global.properties à l'aide des propriétés de user.http.pem,user.http.key, user.consoleproxy.pem et user.consoleproxy.key.
    2. Pour sauvegarder les fichiers de certificat existants, utilisez les chemins d'accès de l'étape 2a pour exécuter les commandes suivantes.
      cp path_to_the_user.http.pem /opt/vmware/vcloud-director/etc/user.http.pem.original
      cp path_to_the_user.http.key /opt/vmware/vcloud-director/etc/user.http.key.original
    Si votre environnement a été mis à niveau à partir de VMware Cloud Director 10.3 ou est un nouveau déploiement. Pour sauvegarder les fichiers de certificat existants, exécutez les commandes suivantes.
    cp /opt/vmware/vcloud-director/etc/user.http.pem /opt/vmware/vcloud-director/etc/user.http.pem.original
    cp /opt/vmware/vcloud-director/etc/user.http.key /opt/vmware/vcloud-director/etc/user.http.key.original
  3. Copiez et remplacez les fichiers de clé et de certificat que vous devez importer dans /opt/vmware/vcloud-director/etc/user.http.pem et /opt/vmware/vcloud-director/etc/user.http.key.
  4. Si vous avez des certificats intermédiaires, exécutez la commande suivante pour ajouter le certificat racine signé par une autorité de certification et tous les certificats intermédiaires aux certificats HTTP.
    cat intermediate-certificate-file-1.cer intermediate-certificate-file-2.cerroot-CA-certificate.cer >> /opt/vmware/vcloud-director/etc/user.http.pem

    intermediate-certificate-file-1.cer et intermediate-certificate-file-2.cer sont les noms des certificats intermédiaires et root-CA-certificate.cer est le nom du certificat racine signé par une autorité de certification.

  5. Exécutez la commande pour importer les certificats signés dans l'instance de VMware Cloud Director.
    /opt/vmware/vcloud-director/bin/cell-management-tool certificates -j --cert /opt/vmware/vcloud-director/etc/user.http.pem --key /opt/vmware/vcloud-director/etc/user.http.key --key-password imported_key_password
  6. Pour que les certificats signés par une autorité de certification prennent effet, redémarrez le service vmware-vcd sur le dispositif VMware Cloud Director.
    1. Exécutez la commande pour arrêter le service.
      /opt/vmware/vcloud-director/bin/cell-management-tool cell -i $(service vmware-vcd pid cell) -s
    2. Exécutez la commande pour démarrer le service.
      systemctl start vmware-vcd

Que faire ensuite